VMware vCenter Server多个高危漏洞通告

admin 2021年9月22日08:14:32评论112 views字数 2582阅读8分36秒阅读模式


赶紧点击上方话题进行订阅吧!

报告编号:B6-2021-092201

报告来源:360CERT

报告作者:360CERT

更新日期:2021-09-22


1
 事件简述



2021年09月22日,360CERT监测发现VMware官方发布了VMware vCenter Server/VMware Cloud Foundation的风险通告,事件等级:严重,事件评分:9.8。相关漏洞编号:CVE-2021-22005CVE-2021-21991CVE-2021-22006CVE-2021-22011等,目前这些漏洞安全补丁已更新,漏洞细节未公开,POC(概念验证代码)未公开,在野利用未发现。

VMware vCenter Server是VMware虚拟化管理平台,广泛的应用于企业私有云内网中。通过使用vCenter,管理员可以轻松的管理上百台虚拟化环境,同时也意味着当其被攻击者控制后会造成私有云大量虚拟化环境将被攻击者控制。

对此,360CERT建议广大用户及时将VMware vCenter Server/VMware Cloud Foundation升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


2
 事件状态



类别 状态
安全补丁 已存在
漏洞细节 未公开
poc 未公开
在野利用 未发现
相关安全事件 未发现

3
 风险等级



360CERT对该事件的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
攻击者价值
利用难度
360CERT评分 9.8

4
 漏洞详情



CVE-2021-22005: VMware vCenter Server 文件上传漏洞

CVE: CVE-2021-22005

组件: vCenter Server

漏洞类型: 文件上传

影响: 代码执行

简述: 通过443端口访问vCenter Server的攻击者可以利用该漏洞,通过上传特定的文件在vCenter服务器上执行代码。

CVE-2021-21991: VMware vCenter Server 特权提升漏洞

CVE: CVE-2021-21991

组件: vCenter Server

漏洞类型: 特权提升

影响: 普通用户权限提升为管理员权限

简述: vCenter Server主机上的普通用户访问恶意的actor可以利用此漏洞,将vSphere Client (HTML5)或vCenter Server vSphere Web Client (FLEX/Flash)上的权限升级为Administrator。

CVE-2021-22006: VMware vCenter Server 反向代理绕过漏洞

CVE: CVE-2021-22006

组件: vCenter Server

漏洞类型: 反向代理绕过

影响: 反向代理绕过

简述: 通过443端口访问vCenter Server的攻击者可以利用该漏洞访问受限制的端点。

CVE-2021-22011: VMware vCenter Server 身份验证绕过漏洞

CVE: CVE-2021-22011

组件: vCenter Server

漏洞类型: 身份验证绕过

影响: 身份验证绕过

简述: 通过443端口访问vCenter Server的攻击者可以利用该漏洞对虚拟机进行未经认证的网络设置操作。


5
 影响版本



组件 影响版本 安全版本
VMware vCenter Server 7.0,6.7,6.5,4.x,3.x 7.0 U2d,6.7 U3o,6.5 U3q,KB85718 (4.3.1),KB85719 (3.10.2.2)

6
 修复建议



通用修补建议

根据影响版本中的信息,排查并升级到安全版本,下载链接参考官方通告的References:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

https://www.vmware.com/security/advisories/VMSA-2021-0020.html


7
 产品侧解决方案



若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

VMware vCenter Server多个高危漏洞通告

360安全卫士团队版

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

VMware vCenter Server多个高危漏洞通告

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

VMware vCenter Server多个高危漏洞通告

360终端安全管理系统

360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。

360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。

VMware vCenter Server多个高危漏洞通告


8
 时间线



2021-09-21 VMware官方发布通告

2021-09-22 360CERT发布通告


9
 参考链接



1、 VMware官方通告

https://www.vmware.com/security/advisories/VMSA-2021-0020.html


10
 特制报告相关说明



一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT推出了安全通告特制版报告订阅服务,以便用户做资料留存、传阅研究与查询验证。

今后特制报告将不再提供公开下载,用户可扫描下方二维码进行服务订阅。

VMware vCenter Server多个高危漏洞通告




往期推荐
01

2021-09 补丁日: 微软多个漏洞安全更新通告

02

2021-09 补丁日:  Chrome多个漏洞安全更新通告

03

2021年08月勒索病毒流行态势分析


VMware vCenter Server多个高危漏洞通告
360CERT

https://cert.360.cn/

进入官网查看更多资讯

长按扫码关注我们
VMware vCenter Server多个高危漏洞通告


VMware vCenter Server多个高危漏洞通告
点击在看,进行分享
VMware vCenter Server多个高危漏洞通告

本文始发于微信公众号(三六零CERT):VMware vCenter Server多个高危漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月22日08:14:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware vCenter Server多个高危漏洞通告http://cn-sec.com/archives/548961.html

发表评论

匿名网友 填写信息